KR100657273B1 - 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 - Google Patents

비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 Download PDF

Info

Publication number
KR100657273B1
KR100657273B1 KR1020040061798A KR20040061798A KR100657273B1 KR 100657273 B1 KR100657273 B1 KR 100657273B1 KR 1020040061798 A KR1020040061798 A KR 1020040061798A KR 20040061798 A KR20040061798 A KR 20040061798A KR 100657273 B1 KR100657273 B1 KR 100657273B1
Authority
KR
South Korea
Prior art keywords
key
group
new
subgroup
existing
Prior art date
Application number
KR1020040061798A
Other languages
English (en)
Other versions
KR20060013029A (ko
Inventor
한성휴
김명선
박주영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040061798A priority Critical patent/KR100657273B1/ko
Priority to US11/178,368 priority patent/US20060029226A1/en
Publication of KR20060013029A publication Critical patent/KR20060013029A/ko
Application granted granted Critical
Publication of KR100657273B1 publication Critical patent/KR100657273B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

비밀 그룹에 있어서 그룹키 갱신 방법이 개시된다. 본 발명에 따른 그룹키를 갱신 방법은, a)구성원 인증을 통해 새로운 구성원에게 구성원 개인키를 전송하는 단계; b)키 생성 함수를 이용하여 새로운 그룹키를 생성하는 단계; c)구성원 개인키를 이용하여 새로운 그룹키를 암호화하여 새로운 구성원에게 전송하는 단계; 및 d)기존의 구성원에게 그룹키가 갱신되었음을 나타내는 키 변환 플래그를 전송하는 단계를 포함하고, 여기서, 키 생성 함수는 기존의 그룹키를 이용하여 새로운 그룹키를 생성하고 새로운 그룹키로부터 기존의 그룹키를 생성하는 것을 불가능한 디터미니스틱(deterministic)한 함수인 것을 특징으로 한다. 본 발명에 의하면, 그룹키 갱신시에 연산량 및 통신량이 감소된다.

Description

비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및 이를 이용한 비밀 그룹 통신 시스템{Rekeying Method in secure Group in case of user-join and Communicating System using the same}
도 1a 은 스타형 비밀 그룹의 키 그래프.
도 1b 는 트리형 비밀 그룹의 키 그래프.
도 2a 는 스타형 구조에서 새로운 구성원이 발생할 때의 키 그래프.
도 2b 는 도 2a 의 경우 그룹키를 갱신하는 방법을 나타내는 도면.
도 3a 는 트리형 구조에서 새로운 구성원이 발생할 때의 키 그래프.
도 3b 는 도 3a 의 경우 그룹키를 갱신하는 방법을 나타내는 도면.
도 4 는 스타형 비밀 그룹의 키 그래프.
도 5 는 도 4 의 트리형 구조의 비밀 그룹에 있어서 본 발명의 제 1 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도.
도 6 는 도 4 의 스타형 구조의 비밀 그룹에 있어서 본 발명의 제 2 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도.
도 7 는 트리형 비밀 그룹의 키 그래프.
도 8 는 도 7 의 트리형 구조의 비밀 그룹에 있어서 본 발명의 제 3 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도.
도 9 는 도 7 의 트리형 구조의 비밀 그룹에 있어서 본 발명의 제 4 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도이다.
본 발명은 그룹키 갱신 방법에 관한 것으로서, 보다 상세하게는 구성원이 새로 가입하였을 때 기존의 그룹키를 이용하여 새로운 그룹키를 생성함으로써 메시지양을 감소시킨 그룹키 생성 방법에 관한 것이다.
비밀 그룹(secure group)이란, 비밀 그룹에 속한 구성원 사이의 통신이 외부에 대해 보안된 채 수행되며, 각 그룹내에서 특정의 구성원사이의 통신 또한 다른 구성원에 대해 보안된 채 수행되는 그룹을 말한다. 메시지를 암호화하는데 사용되는 키중에서, 각각의 구성원마다 할당된 키를 개인키, 특정의 서브 그룹마다 할당된 키를 서브그룹키, 그룹 전체에 할당된 키를 그룹키라고 한다.
특정의 구성원은 자신의 개인키, 자신이 속한 서브그룹의 서브그룹키 및 그룹키를 가지고, 다른 구성원의 개인키 또는 다른 구성원이 속한 서브그룹의 서브그룹키는 소유할 수 없다.
또한 구성원의 가입 또는 탈퇴에 의해 구성원이 변경될 수 있다. 구성원의 변경은 비밀 그룹내에 할당된 개인키, 서브그룹키 및 그룹키의 변경을 초래한다. 구체적으로, 구성원의 가입시에 가입한 구성원에게 새로운 개인키, 서브그룹키 및 그룹키를 할당한다. 또한 구성원 탈퇴시에는, 탈퇴하는 구성원은 더 이상 비밀 그 룹의 보안(security)을 해치지 않도록, 탈퇴하는 구성원이 예전에 가지고 있었던 개인키, 서브그룹키 및 그룹키는 권한 해제(revoked) 되어야 한다.
비밀 그룹내에서 구성원의 가입시에 그룹키를 갱신하는 방법은 비밀 그룹의 토폴로지에 따라 다르다. 널리 사용되는 비밀 그룹의 토폴로지는 스타형(Star-type) 과 트리형(tree-type)이 있다. 이하에서는 비밀 그룹의 토폴로지에 따라 그룹키 갱신 방법을 설명한다.
도 1a 은 스타형 비밀 그룹의 키 그래프이다.
비밀 그룹은 콘텐츠 또는 메시지를 교환함으로써 통신하는 구성원 U1,U2,... 및 각종 키를 구성원에게 배포함으로써 구성원에게 통신에 대한 권한을 제공하고, 권한 있는 구성원에게만 콘텐츠를 전송하는 서버 S 를 포함한다.
키 그래프란 비밀 그룹내에서 서버가 구성원에게 할당하는 키의 구조를 시각적으로 나타내주는 도면이며, 키 그래프의 형상은 비밀 그룹의 토폴로지를 특정한다.
도 1a 의 스타형 키 그래프는 하나의 중심 노드와 수많은 주변 노드를 포함한다. 각각의 노드에는 하나의 키가 할당되어 있다. 주변 노드는 각각의 사용자에게 대응되며, 각각의 사용자 U1,U2,...Un 는 각각 개인키 K1,K2,...Kn 및 그룹키 K_1~n 의 총 2개의 키를 가진다.
도 1b 는 트리형 비밀 그룹의 키 그래프이다.
트리형 키 그래프는 하나이상의 스타형 키 그래프가 합쳐진 것이다. 하나의 트리는 하나의 중심 노드, 그 하위에 계층적으로 구성된 수개의 서브 노드 및 계층 적 구조에서 최하위에 존재하는 사용자 노드를 포함한다. 하나의 트리에서 층(layer)의 수를 높이(height)라고하고, 하나의 중심 노드 또는 서브 노드가 그 하위에 포함하는 서브 노드 또는 최하위 노드의 개수를 차수(degree)라고 한다. 도 1b는 높이(height)가 3 이고 차수(degree)가 3인 트리형 키 그래프를 나타낸다.
트리형 구조에서 각각의 사용자 U1,U2,...,Un 은 각각의 개인키 K1,K2,....,Kn, 자신이 속한 서브 노드에 할당된 서브그룹키 K123,K456,.. 및 중심 노드에 할당된 그룹키 K1~9 를 가진다. 예를 들면 도 1b에서, 사용자 U5 는 개인키 K5, 서브그룹키 K456 및 그룹키 K_1~9를 가진다.
표 1 은 트리형 및 스타형에서 각각의 사용자가 가지는 키를 나타낸다. 여기서 d 는 트리의 차수, h 는 트리의 높이이다.
[표 1]
스타형 트리형
전체 키의 개수 n+1 (dn)/(d-1)
하나의 사용자에 할당된 키의 개수 2 h
도 1a 및 1b 와 같은 키 배포 구조를 이용하면 서버 S 는 특정의 사용자에게만 보안된 상태로 메시지를 전송할 수 있다. 예를 들면 도 1b에서, 사용자 U1,U4,U5,U6 에게만 메시지 M 을 전송하고자한다면, 서버 S 는 E(K1,M), E(K456,M)을 브로드캐스트하기만 하면 된다. 사용자 U1 은 K1을 이용하여 메시지를 복호화할 수 있고, 사용자 U4,U5,U6 은 서브그룹키 K456을 이용하여 메시지를 복호화할 수 있다.
도 2a 는 스타형 구조에서 새로운 구성원이 발생할 때의 키 그래프이다.
도 2a에서, 현재 비밀 그룹의 구성원은 사용자 U1,U2,U3 이며, 사용자 U1은 개인키 K1 및 그룹키 K123을, U2은 개인키 K2 및 그룹키 K123을, U3은 개인키 K3 및 그룹키 K123을 가지고 있다. 이제 사용자 U4 가 비밀 그룹에 새로 가입할려고 한다.
도 2b 는 도 2a 의 경우 그룹키를 갱신하는 방법을 나타내는 도면이다.
단계 210에서, 사용자 U4 는 서버 S 에게 구성원 가입 요청 메시지를 전송한다.
단계 220에서, 서버 S 는 사용자 U4 에 대한 인증 과정을 수행하며 인증 결과가 성공인 경우 사용자 U4 에게 개인키 K4를 전송한다.
단계 230에서, 서버 S 는 임의의 난수 생성을 이용하여 새로운 그룹키 K1234를 생성한다.
단계 240에서, 서버 S 는 사용자 U4 의 개인키 K4를 이용하여 그룹키 K1234를 암호화한 후 사용자 U4 에게 전송한다.
단계 250에서, 서버 S 는 사용자 U4 가입 이전의 브로드캐스트 방법에 따라 그룹키 K1234를 암호화하여 사용자 U1,U2,U3 에게 전송한다. 예를 들면 서버 S 는 예전의 그룹키 K123을 이용하여 새로운 그룹키 K1234를 암호화한 후 이를 사용자 U1,U2,U3 에게 전송한다.
도 3a 는 트리형 구조에서 새로운 구성원이 발생할 때의 키 그래프이다.
도 3a에서, 현재 비밀 그룹의 구성원은 사용자 U1,U2,...,U8 이며, 사용자 U1,U2,U3은 서브그룹키 K123 및 그룹키 K1~8와 함께 각각 개인키 K4,K5,K6을 가지 고 있고, 사용자 U4,U5,U6은 서브그룹키 K456 및 그룹키 K1~8와 함께 각각 개인키 K4,K5,K6을 가지고 있고, 사용자 U7,U8 은 서브그룹키 K78 및 그룹키 K1~8와 함께 각각 개인키 K7,K8 을 가지고 있다. 이제 사용자 U9 가 비밀 그룹에 새로 가입할려고 한다.
도 3b 는 도 3a 의 경우 그룹키를 갱신하는 방법을 나타내는 도면이다.
단계 310에서, 사용자 U9 는 서버 S 에게 구성원 가입 요청 메시지를 전송한다.
단계 320에서, 서버 S 는 사용자 U9 에 대한 인증 과정을 수행한 후 인증 결과가 성공인 경우 사용자 U9 에게 개인키 K9를 전송한다.
단계 330에서, 서버 S 는 임의의 난수 생성을 이용하여 새로운 서브그룹키 K789 및 그룹키 K1~9 를 생성한다.
단계 340에서, 서버 S 는 사용자 U9 의 개인키 K9를 이용하여 그룹키 K789 및 K1~9 를 암호화한 후 사용자 U9 에게 전송한다.
단계 350에서, 서버 S 는 사용자 U9 가입 이전의 브로드캐스트 방법에 따라 서브그룹키 K789 및/또는 그룹키 K1~9 를 암호화하여 사용자 U1,U2,...U8 에게 전송한다. 예를 들면 서버 S 는 종전의 그룹키 K1~8을 이용하여 새로운 그룹키 K1~9를 암호화한 후 이를 사용자 U1,U2,...,U6 에게 전송하고, 서브그룹키 K78을 이용하여 새로운 서브그룹키 K789 및 새로운 그룹키 K1~9를 암호화한 후 이를 사용자 U7,U8 에게 전송한다.
그러나 이러한 종래의 그룹키 갱신 방법에 따르면, 새로운 구성원이 발생할 경우, 서버가 기존의 구성원들에게 새로운 그룹키를 암호화하여 전송하여야 했다. 하지만 이것은 통신량 및 서버측의 연산량의 증가를 야기하므로 바람직하지 않다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 기존의 비밀 그룹에 새로운 구성원이 참여하는 경우, 기존의 구성원들이 직접 새로운 그룹키를 생성하게 함으로써 통신량 및 연산량이 감소된 그룹키 갱신 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, 스타형 비밀 그룹에 새로운 구성원이 참여하는 경우 그룹키를 갱신하는 방법에 있어서, a)구성원 인증을 통해 상기 새로운 구성원에게 구성원 개인키를 전송하는 단계; b)키 생성 함수를 이용하여 새로운 그룹키를 생성하는 단계; c)상기 구성원 개인키를 이용하여 상기 새로운 그룹키를 암호화하여 상기 새로운 구성원에게 전송하는 단계; 및 d)기존의 구성원에게 그룹키가 갱신되었음을 나타내는 키 변환 플래그를 전송하는 단계를 포함하고, 여기서, 상기 키 생성 함수는 기존의 그룹키를 이용하여 상기 새로운 그룹키를 생성할 수는 있지만, 상기 새로운 그룹키로부터 상기 기존의 그룹키를 생성할 수는 없는 디터미니스틱(deterministic)한 함수이다.
여기서, 상기 키 생성 함수는 기존의 그룹키를 시드(seed)로하여 의사 난수를 생성하는 함수이고, 상기 키 생성 함수는 상기 기존의 그룹키를 이용하여 상기 기존의 그룹키를 암호화함으로써 상기 새로운 그룹키를 생성하는 함수이다.
또한 본 발명은, 트리형 비밀 그룹에 새로운 구성원이 참여하는 경우 그룹키를 갱신하는 방법에 있어서, a)구성원 인증을 통해 상기 새로운 구성원에게 구성원 개인키를 전송하는 단계; b)키 생성 함수를 이용하여 새로운 그룹키 및 새로운 서브그룹키를 생성하는 단계; c)상기 구성원 개인키를 이용하여 상기 새로운 그룹키 및 새로운 서브그룹키를 암호화하여 상기 새로운 구성원에게 전송하는 단계; 및 d)기존의 구성원에게 그룹키가 갱신되었음을 나타내는 키 변환 플래그를 전송하는 단계를 포함하고, 여기서, 상기 키 생성 함수는 기존의 그룹키 또는 기존의 서브그룹키를 이용하여 상기 새로운 그룹키 또는 기존의 서브그룹키를 생성할 수는 있지만, 상기 새로운 그룹키 또는 새로운 서브그룹키로부터 상기 기존의 그룹키 또는 기존의 서브그룹키를 생성할 수는 없는 디터미니스틱한 함수이다.
또한 본 발명은, 하나이상의 구성원 및, 상기 구성원을 포함하는, 계층적으로 구성된 하나이상의 서브그룹을 포함하는 비밀 그룹의 통신 시스템에 있어서, 상기 구성원이 속한 서브그룹마다 할당된 서브그룹키 및 상기 그룹에 할당된 그룹키는 새로운 구성원이 발생하는 경우 새로운 그룹키 및 서브그룹키로 갱신되고, 상기 새로운 서브그룹키 또는 그룹키는 키 생성 함수를 이용하여 기존의 구성원에 의해 생성되는데, 상기 키 생성 함수는, 기존의 그룹키 또는 기존의 서브그룹키를 이용하여 상기 새로운 그룹키 또는 새로운 서브그룹키를 생성할 수는 있지만, 상기 새로운 그룹키 또는 새로운 서브그룹키로부터 상기 기존의 그룹키 또는 기존의 서브그룹키를 생성할 수는 없는 디터미니스틱한 함수이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 4 는 스타형 비밀 그룹의 키 그래프을 나타낸다.
현재 비밀 그룹 G 는 구성원 U1,U2,..Un 으로 구성되어 있으며, 스타형 구조이고, 각각의 구성원 U1,U2,..Un 은 기존의 그룹키 K 및 각각의 개인키 K1,K2,...,Kn 의 총 2 개의 키를 가지고 있다.
사용자 U_n+1 은 비밀 그룹 G 에 새로운 구성원으로서 참여하고자하며, 이때 서버 S 는 새로운 그룹키 K' 을 생성하고자 한다.
도 5 는 도 4 의 트리형 구조의 비밀 그룹에 있어서 본 발명의 제 1 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도이다.
단계 510에서, 비밀 그룹에 새로 참여하고자 하는 사용자 U_n+1 는 서버 S 에게 구성원 가입 요청 메시지를 전송한다.
단계 520에서, 서버 S 는 사용자 U_n+1 에 대한 인증 과정을 수행하며 인증결과가 성공인 경우 사용자 U_n+1 에게 개인키 K_n+1 를 전송한다.
단계 530에서, 서버 S 는 기존의 그룹키 K 를 이용하여 새로운 그룹키 K' 를 생성한다. 즉 새로운 그룹키 K' 는 이하 수학식 1 과 같이 표현된다.
[수학식 1]
K' = F(K)
여기서, F()는 기존의 그룹티 K 를 시드(seed)로하여 의사 난수(pseudo-random number)를 생성하는 디터미니스틱한 키 생성 함수를 나타낸다. 키 생성 함수 F()는 새로운 그룹키로부터 기존의 그룹키를 생성하는 것은 불가능하다는 특징 을 가진다.
단계 540에서, 서버 S 는 사용자 U_n+1 의 개인키 K_n+1 를 이용하여 그룹키 K' 를 암호화한 후 사용자 U_n+1 에게 전송한다.
단계 550에서, 서버 S 는 사용자 U1,U2,...Un 에게 그룹키가 갱신되었음을 알려주는 키 변환 플래그를 전송한다.
단계 560에서, 사용자 U1,U2,..,Un 은 키 변환 플래그를 수신하면, 수학식 1을 이용하여 기존의 그룹키로부터 새로운 그룹키를 생성한다.
도 6 는 도 4 의 스타형 구조의 비밀 그룹에 있어서 본 발명의 제 2 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도이다.
단계 610에서, 비밀 그룹에 새로 참여하고자 하는 사용자 U_n+1 는 서버 S 에게 구성원 가입 요청 메시지를 전송한다.
단계 620에서, 서버 S 는 사용자 U_n+1 에 대한 인증 과정을 수행하며 인증결과가 성공인 경우 사용자 U_n+1 에게 개인키 K_n+1 를 전송한다.
단계 630에서, 서버 S 는 기존의 그룹키 K 를 이용하여 기존의 그룹키 K를 암호화함으로써 새로운 그룹키 K' 를 생성한다. 즉 새로운 그룹키 K' 는 이하 수학식 2 과 같이 표현된다.
[수학식 2]
K' = E(K, K)
단계 640에서, 서버 S 는 사용자 U_n+1 의 개인키 K_n+1 를 이용하여 그룹키 K' 를 암호화한 후 사용자 U_n+1 에게 전송한다.
단계 650에서, 서버 S 는 사용자 U1,U2,...Un 에게 그룹키가 갱신되었음을 알려주는 키 변환 플래그를 전송한다.
단계 660에서, 사용자 U1,U2,..,Un 은, 키 변환 플래그를 수신하면, 수학식 2을 이용하여 기존의 그룹키로부터 새로운 그룹키를 생성한다.
도 6 의 실시예에서, 수학식 2 와 같은 방법에 의하면 새로운 그룹키 K' 로부터 기존의 그룹키 K를 생성할 수는 없다. 왜냐하면 새로운 키로부터 기존의 키를 알아내는 것은 평문과 암호문 한 쌍을 알 고 있을 때 암호문을 복호화할 수 있는 복호화 키를 알아내는 것은 불가능하기 때문이다.
도 7 는 트리형 비밀 그룹의 키 그래프을 나타낸다.
현재 비밀 그룹 G 는 구성원 U1,U2,..Un 으로 구성되어 있으며, 높이 h 및 차수 d 인 트리형 구조이고, 각각의 구성원 U1,U2,..Un 은 개인키 K1,K2,...,Kn 중 자신에 대응하는 하나의 개인키, 각각의 구성원이 속한 서브그룹의 h-2 개의 서브그룹키 K_sub1, K_sub2, ..., K_sub(h-2) 및 기존의 그룹키 K 의 총 1+(h-2)+1 = h 개의 키를 가지고 있다. 여기서 h 는 트리의 높이이다.
사용자 U_n+1 은 비밀 그룹 G 에 새로운 구성원으로서 참여하고자하며, 이때 서버 S 는 새로운 그룹키 K' 및 새로운 서브그룹키 K'_sub1, K'_sub2, ... ,K'_sub(h-2) 을 생성하고자 한다.
도 8 는 도 7 의 트리형 구조의 비밀 그룹에 있어서 본 발명의 제 3 실시예에 따른 그룹키 갱신 방법을 나타내는 시간흐름도이다.
단계 810에서, 비밀 그룹에 새로 참여하고자 하는 사용자 U_n+1 는 서버 S 에게 구성원 가입 요청 메시지를 전송한다.
단계 820에서, 서버 S 는 사용자 U_n+1 에 대한 인증 과정을 수행하며 인증결과가 성공인 경우 사용자 U_n+1 에게 개인키 K_n+1 를 전송한다.
단계 830에서, 서버 S 는 수학식 1을 이용하여 새로운 그룹키 K' 를 생성한다.
단계 835에서, 서버 S 는 수학식 3을 이용하여 새로운 서브그룹키 K_sub1, K_sub2, ..., K_sub(h-2)를 생성한다.
[수학식 3]
K'_subi = F(K_subi)
여기서 K_subi 는, 사용자 Un+1 이 속한 서브그룹중에서, i번째 층에 대응하는 기존의 서브그룹키를 의미하며, K'_subi 는 새로운 서브그룹키를 의미한다.
단계 840에서, 서버 S 는 사용자 U_n+1 의 개인키 K_n+1 를 이용하여 새로운 그룹키 K' 및 새로운 서브그룹키 K'_sub1, K'_sub2, ..., K'_sub(h-2)를 암호화한 후 사용자 U_n+1 에게 전송한다.
단계 850에서, 서버 S 는 사용자 U1,U2,...Un 에게 그룹키가 갱신되었음을 알려주는 키 변환 플래그를 전송한다.
단계 860에서, 사용자 U1,U2,..,Un 은 키 변환 플래그를 수신하면, 수학식 1 및 수학식 3 을 이용하여 기존의 그룹키로부터 새로운 그룹키를 생성하고, 기존의 서브그룹키로부터 새로운 서브그룹키를 생성한다.
도 9 는 도 7 의 트리형 구조의 비밀 그룹에 있어서 본 발명의 제 4 실시예 에 따른 그룹키 갱신 방법을 나타내는 시간흐름도이다.
단계 910에서, 비밀 그룹에 새로 참여하고자 하는 사용자 U_n+1 는 서버 S 에게 구성원 가입 요청 메시지를 전송한다.
단계 920에서, 서버 S 는 사용자 U_n+1 에 대한 인증 과정을 수행하며 인증결과가 성공인 경우 사용자 U_n+1 에게 개인키 K_n+1 를 전송한다.
단계 930에서, 서버 S 는 수학식 2을 이용하여 새로운 그룹키 K' 를 생성한다.
단계 935에서, 서버 S 는 수학식 4을 이용하여 새로운 서브그룹키 K_sub1, K_sub2, ..., K_sub(h-2)를 생성한다.
[수학식 4]
K'_subi = E(K_subi, K_subi)
여기서 K_subi 는, 사용자 Un+1 이 속한 서브그룹중에서, I번째 층에 대응하는 기존의 서브그룹키를 의미하며, K'_subi 는 새로운 서브그룹키를 의미한다.
단계 940에서, 서버 S 는 사용자 U_n+1 의 개인키 K_n+1 를 이용하여 새로운 그룹키 K' 및 새로운 서브그룹키 K'_sub1, K'_sub2, ..., K'_sub(h-2)를 암호화한 후 사용자 U_n+1 에게 전송한다.
단계 950에서, 서버 S 는 사용자 U1,U2,...Un 에게 그룹키가 갱신되었음을 알려주는 키 변환 플래그를 전송한다.
단계 960에서, 사용자 U1,U2,..,Un 은 키 변환 플래그를 수신하면, 수학식 2 을 이용하여 기존의 그룹키로부터 새로운 그룹키를 생성하고, 수학식 4를 이용하여 기존의 서브그룹키로부터 새로운 서브그룹키를 생성한다.
한편, 본 발명에 따른 그룹키 갱신 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 그룹키 갱신 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에서는 모두 새로운 그룹키 또는 서브그룹키가 기존의 그룹키 또는 서브그룹키를 시드(seed)로 사용하는 함수에 의해 생성된다는 특징을 가진다. 그 결과 종래의 방법과 달리, 새로운 그룹키 또는 서브그룹키는 서버에서 생성되어 기존의 구성원에게 전송되는 것이 아니라, 기존의 구성원에 의해 생성된다.
따라서 서버 S 는 난수 생성기가 필요하지 않아 연산량이 감소될 뿐 아니라, 서버 S 가 모든 구성원에게 새로운 그룹키를 전송하지 않고 새로운 그룹키가 생성될 필요가 있다는 내용을 포함하는 메시지 즉 키 변환 플래그만을 기존의 구성원에게 전송하면 되므로, 통신량 또한 급격히 감소한다.

Claims (12)

  1. 스타형 비밀 그룹에 새로운 구성원이 참여하는 경우 그룹키를 갱신하는 방법에 있어서,
    a)구성원 인증을 통해 상기 새로운 구성원에게 구성원 개인키를 전송하는 단계;
    b)키 생성 함수를 이용하여 새로운 그룹키를 생성하는 단계;
    c)상기 구성원 개인키를 이용하여 상기 새로운 그룹키를 암호화하여 상기 새로운 구성원에게 전송하는 단계; 및
    d)기존의 구성원에게 그룹키가 갱신되었음을 나타내는 키 변환 플래그를 전송하는 단계를 포함하고,
    여기서, 상기 키 생성 함수는 기존의 그룹키를 이용하여 상기 새로운 그룹키를 생성할 수는 있지만, 상기 새로운 그룹키로부터 상기 기존의 그룹키를 생성할 수는 없는 디터미니스틱(deterministic)한 함수인 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 키 생성 함수는 기존의 그룹키를 시드(seed)로하여 의사 난수를 생성하는 함수인 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서, 상기 키 생성 함수는 상기 기존의 그룹키를 이용하여 상기 기존의 그룹키를 암호화함으로써 상기 새로운 그룹키를 생성하는 함수 인 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서, 상기 기존의 구성원은 상기 키 변환 플래그를 전송받으면 상기 키 생성함수를 이용하여 상기 새로운 그룹키를 생성하는 것을 특징으로 하는 방법.
  5. 트리형 비밀 그룹에 새로운 구성원이 참여하는 경우 그룹키를 갱신하는 방법에 있어서,
    a)구성원 인증을 통해 상기 새로운 구성원에게 구성원 개인키를 전송하는 단계;
    b)키 생성 함수를 이용하여 새로운 그룹키 및 새로운 서브그룹키를 생성하는 단계;
    c)상기 구성원 개인키를 이용하여 상기 새로운 그룹키 및 새로운 서브그룹키를 암호화하여 상기 새로운 구성원에게 전송하는 단계; 및
    d)기존의 구성원에게 그룹키가 갱신되었음을 나타내는 키 변환 플래그를 전송하는 단계를 포함하고,
    여기서, 상기 키 생성 함수는 기존의 그룹키 또는 기존의 서브그룹키를 이용하여 상기 새로운 그룹키 또는 기존의 서브그룹키를 생성할 수는 있지만, 상기 새로운 그룹키 또는 새로운 서브그룹키로부터 상기 기존의 그룹키 또는 기존의 서브그룹키를 생성할 수는 없는 디터미니스틱한 함수인 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, 상기 키 생성 함수는 기존의 그룹키 또는 서브그룹키를 시드(seed)로하여 의사 난수를 생성하는 함수인 것을 특징으로 하는 방법.
  7. 제 5 항에 있어서, 상기 키 생성 함수는 상기 기존의 그룹키 또는 서브그룹키를 이용하여 상기 기존의 그룹키 또는 서브그룹키를 암호화함으로써 상기 새로운 그룹키 또는 서브그룹키를 생성하는 함수인 것을 특징으로 하는 방법.
  8. 제 5 항에 있어서, 상기 기존의 구성원은 상기 키 변환 플래그를 전송받으면 상기 키 생성함수를 이용하여 상기 새로운 그룹키 또는 서브그룹키를 생성하는 것을 특징으로 하는 방법.
  9. 하나이상의 구성원 및, 상기 구성원을 포함하는, 계층적으로 구성된 하나이상의 서브그룹을 포함하는 비밀 그룹의 통신 시스템에 있어서,
    상기 구성원이 속한 서브그룹마다 할당된 서브그룹키 및 상기 그룹에 할당된 그룹키는 새로운 구성원이 발생하는 경우 새로운 그룹키 및 서브그룹키로 갱신되고,
    상기 새로운 서브그룹키 또는 그룹키는 키 생성 함수를 이용하여 기존의 구성원에 의해 생성되는데,
    상기 키 생성 함수는, 기존의 그룹키 또는 기존의 서브그룹키를 이용하여 상기 새로운 그룹키 또는 새로운 서브그룹키를 생성할 수는 있지만, 상기 새로운 그룹키 또는 새로운 서브그룹키로부터 상기 기존의 그룹키 또는 기존의 서브그룹키를 생성할 수는 없는 디터미니스틱한 함수인 것을 특징으로 하는 시스템.
  10. 제 9 항에 있어서, 상기 키 생성 함수는 기존의 그룹키 또는 서브그룹키를 시드(seed)로하여 의사 난수를 생성하는 함수인 것을 특징으로 하는 시스템.
  11. 제 9 항에 있어서, 상기 키 생성 함수는 상기 기존의 그룹키 또는 서브그룹키를 이용하여 상기 기존의 그룹키 또는 서브그룹키를 암호화함으로써 상기 새로운 그룹키 또는 서브그룹키를 생성하는 함수인 것을 특징으로 하는 시스템.
  12. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040061798A 2004-08-05 2004-08-05 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 KR100657273B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040061798A KR100657273B1 (ko) 2004-08-05 2004-08-05 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US11/178,368 US20060029226A1 (en) 2004-08-05 2005-07-12 Method of updating group key of secure group during new member's registration into the secure group and communication system using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040061798A KR100657273B1 (ko) 2004-08-05 2004-08-05 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템

Publications (2)

Publication Number Publication Date
KR20060013029A KR20060013029A (ko) 2006-02-09
KR100657273B1 true KR100657273B1 (ko) 2006-12-14

Family

ID=35757430

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040061798A KR100657273B1 (ko) 2004-08-05 2004-08-05 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템

Country Status (2)

Country Link
US (1) US20060029226A1 (ko)
KR (1) KR100657273B1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667213B1 (ko) * 2004-12-21 2007-01-12 한국전자통신연구원 저전력 모바일 단말기에 적합한 세션키 생성 방법
US20070140496A1 (en) * 2005-12-15 2007-06-21 Honeywell International Inc. Escrow compatible key generation
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
KR20070119335A (ko) * 2006-06-15 2007-12-20 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 할당 방법
CN101127595B (zh) * 2006-08-15 2011-02-02 华为技术有限公司 一种实现多方通信安全的方法、系统及设备
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
KR100872171B1 (ko) * 2006-11-09 2008-12-09 한국전자통신연구원 수신 제한 동작을 지원하기 위한 복수개 채널들의 계층적그룹핑 방법 및 이를 위한 장치
KR101213154B1 (ko) 2006-11-16 2012-12-17 삼성전자주식회사 키 업데이트 방법 및 이를 이용한 키 업데이트 장치
US8032926B2 (en) 2006-12-06 2011-10-04 Electronics And Telecommunications Research Institute Method of configuring hierarchical network of user group and resource group and key distribution center
KR100853448B1 (ko) * 2007-02-06 2008-08-21 성균관대학교산학협력단 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
US7934096B2 (en) 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
GB0805830D0 (en) * 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
KR101067720B1 (ko) * 2010-03-26 2011-09-28 국방과학연구소 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법
KR101133262B1 (ko) * 2010-04-08 2012-04-05 충남대학교산학협력단 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
US8755519B2 (en) * 2011-06-29 2014-06-17 International Business Machines Corporation Lattice scheme for establishing a secure multi-identity authentication context
KR101874043B1 (ko) * 2011-07-08 2018-07-06 삼성전자주식회사 무선 통신 시스템에서 그룹키 갱신 방법 및 장치
US20130054964A1 (en) * 2011-08-24 2013-02-28 Motorola Solutions, Inc. Methods and apparatus for source authentication of messages that are secured with a group key
KR101275830B1 (ko) * 2011-11-07 2013-06-18 숭실대학교산학협력단 그룹키 관리 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN110536254B (zh) * 2016-01-25 2022-02-22 展讯通信(上海)有限公司 小区切换方法及装置、存储介质、基站
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10754970B2 (en) * 2017-01-27 2020-08-25 International Business Machines Corporation Data masking
WO2018237371A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR MANAGING SECURITY KEYS FOR INDIVIDUAL MEDIA
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
DE112017008311T5 (de) * 2017-12-29 2020-09-17 Intel Corporation Technologien zur internet-der-dinge-schlüsselverwaltung
CN110166258B (zh) * 2019-06-21 2022-02-15 郑州轻工业学院 基于隐私保护和属性认证的群组密钥协商方法
JP7306964B2 (ja) * 2019-11-05 2023-07-11 ルネサスエレクトロニクス株式会社 仮想化システムおよび動作管理方法
CN113645032B (zh) * 2021-08-16 2023-06-09 北卡科技有限公司 一种群密钥的动态更新方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020037022A (ko) * 1999-07-06 2002-05-17 추후제출 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조
KR20020040741A (ko) * 1999-07-06 2002-05-30 추후제출 축소 가능한 보안 그룹 통신용의 이중 암호화 프로토콜

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
EP1488596B1 (en) * 2002-03-27 2018-02-28 British Telecommunications public limited company Key management protocol
US20030233538A1 (en) * 2002-05-31 2003-12-18 Bruno Dutertre System for dynamic, scalable secure sub-grouping in mobile ad-hoc networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020037022A (ko) * 1999-07-06 2002-05-17 추후제출 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조
KR20020040741A (ko) * 1999-07-06 2002-05-30 추후제출 축소 가능한 보안 그룹 통신용의 이중 암호화 프로토콜

Also Published As

Publication number Publication date
US20060029226A1 (en) 2006-02-09
KR20060013029A (ko) 2006-02-09

Similar Documents

Publication Publication Date Title
KR100657273B1 (ko) 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
Hur et al. Attribute-based access control with efficient revocation in data outsourcing systems
Xu et al. Dynamic user revocation and key refreshing for attribute-based encryption in cloud storage
Di Pietro et al. Efficient and secure keys management for wireless mobile communications
KR100579515B1 (ko) 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
Piao et al. Polynomial-based key management for secure intra-group and inter-group communication
KR100888472B1 (ko) 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
US7949135B2 (en) Key distribution in systems for selective access to information
Xu et al. Server-aided bilateral access control for secure data sharing with dynamic user groups
CN101707524B (zh) 一种具有层次关系的公钥广播加密方法
Huang et al. Efficient revocable storage attribute-based encryption with arithmetic span programs in cloud-assisted internet of things
Lian et al. Large universe ciphertext-policy attribute-based encryption with attribute level user revocation in cloud storage.
US7590247B1 (en) System and method for reusable efficient key distribution
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
KR100640057B1 (ko) 브로드캐스트 암호화를 위한 사용자 키 관리 방법
KR100509233B1 (ko) 멀티캐스트 그룹 키 관리 방법 및 장치
Chen et al. A novel dynamic key management scheme for wireless sensor networks
Binbusayyis et al. Decentralized attribute-based encryption scheme with scalable revocation for sharing data in public cloud servers
Liu et al. White-box traceable dynamic attribute based encryption
Alyani et al. The improvement of key management based on logical key hierarchy by implementing Diffie Hellman algorithm
Malik Efficient group key management schemes for multicast dynamic communication systems
Chaudhari et al. Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model
Ranjani et al. Current trends in group key management
KR101455827B1 (ko) 멀티캐스트 서비스를 위한 그룹 키 관리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee